, to see if you have full access to this publication.
Edited Book No access
Handbuch Cybersecurity für die öffentliche Verwaltung
- Editors:
- |
- Publisher:
- 2020
Search publication
Bibliographic data
- Edition
- 1/2020
- Copyright Year
- 2020
- ISBN-Print
- 978-3-7489-1205-7
- ISBN-Online
- 978-3-7489-1205-7
- Publisher
- KSV Medien, Wiesbaden
- Language
- German
- Pages
- 452
- Product Type
- Edited Book
Table of contents
ChapterPages
- Titelei/Inhaltsverzeichnis No access Pages 1 - 14
- Authors: |
- Einleitung No accessAuthors: |
- Zum Präfix „Cyber“ No accessAuthors: |
- Cyberkriminalität No accessAuthors: |
- Ziel und Zielgruppe des Praxishandbuchs No accessAuthors: |
- Aufbau des Praxishandbuchs No accessAuthors: |
- Literatur No accessAuthors: |
- Authors: | |
- 1.1 Einleitung No accessAuthors: | |
- 1.2 Begriffsklärung: Cyber und Sicherheit No accessAuthors: | |
- Authors: | |
- 1.3.1 Kausale Perspektive No accessAuthors: | |
- 1.3.2 Forensische bzw. technische Perspektive No accessAuthors: | |
- 1.3.3 Betriebswirtschaftliche Perspektive No accessAuthors: | |
- 1.3.4 Kriminologische Perspektive No accessAuthors: | |
- 1.3.5 Perspektive der Strafverfolgung No accessAuthors: | |
- Authors: | |
- 1.4.1 Schadsoftware-Angriff No accessAuthors: | |
- 1.4.2 Botnetz No accessAuthors: | |
- 1.4.3 Ransomware No accessAuthors: | |
- 1.4.4 (Distributed) Denial-of-Service No accessAuthors: | |
- 1.4.5 Spyware No accessAuthors: | |
- 1.4.6 Social Engineering No accessAuthors: | |
- 1.4.7 Phishing No accessAuthors: | |
- 1.4.8 Weitere Angriffsarten No accessAuthors: | |
- 1.5 Fazit No accessAuthors: | |
- 1.6 Literatur No accessAuthors: | |
- Authors: | | |
- 2.1 Die Kriminalität im Wandel No accessAuthors: | | |
- Authors: | | |
- 2.2.1 Arten von Cybercrime No accessAuthors: | | |
- 2.2.2 Arten von Attacken No accessAuthors: | | |
- 2.2.3 Aktuelle Trends von Cyberattacken No accessAuthors: | | |
- Authors: | | |
- 2.3.1 Motivation No accessAuthors: | | |
- 2.3.2 Handlungen No accessAuthors: | | |
- 2.3.3 Fähigkeiten No accessAuthors: | | |
- 2.3.4 Die verurteilten Cybercrimetäter des Straflandesgerichts Wien von 2006-2016 No accessAuthors: | | |
- 2.3.5 Die größte Bedrohung für die öffentliche Verwaltung: der Inhouse-Täter und externe Cyberangreifer No accessAuthors: | | |
- Authors: | | |
- 2.4.1 Mitarbeiter zwischen Opfer- und Täter-Rolle No accessAuthors: | | |
- 2.4.2 Opfer von Cyberkriminalität No accessAuthors: | | |
- Authors: | | |
- 2.5.1 Die digitale Transformation in der öffentlichen Verwaltung No accessAuthors: | | |
- 2.5.2 Social Media im digitalen Wandel No accessAuthors: | | |
- 2.5.3 Bürgerbeteiligung, E-Government und Co-Produktion No accessAuthors: | | |
- 2.5.4 Wer ist daran beteiligt? No accessAuthors: | | |
- 2.5.5 Die Rolle des aktiven Engagements No accessAuthors: | | |
- 2.5.6 Nutzen, kritische Fragen und Bedrohungen No accessAuthors: | | |
- 2.6 Fazit: Cybercrime in der öffentlichen Verwaltung: Die Täter im Netz No accessAuthors: | | |
- 2.7 Literatur No accessAuthors: | | |
- Authors: |
- 3.1 Einleitung No accessAuthors: |
- Authors: |
- 3.2.1 Stichprobenziehung No accessAuthors: |
- 3.2.2 Durchführung No accessAuthors: |
- 3.2.3 Stichprobenbeschreibung No accessAuthors: |
- Authors: |
- 3.3.1 Verbreitung von Cyberkriminalität No accessAuthors: |
- Authors: |
- 3.3.2.1 Folgen No accessAuthors: |
- 3.3.2.2 Anzeigeverhalten No accessAuthors: |
- 3.3.3 Verbreitung und Wirksamkeit von Schutzmaßnahmen No accessAuthors: |
- 3.3.4 Risikobewusstsein No accessAuthors: |
- 3.4 Fazit und Ausblick No accessAuthors: |
- 3.5 Literatur No accessAuthors: |
- Authors: | | |
- Authors: | | |
- 4.1.1 Herausforderungen No accessAuthors: | | |
- 4.1.2 Ausbildung bei der Polizei am Beispiel Niedersachsens No accessAuthors: | | |
- 4.1.3 Digitale Ermittlungskompetenz No accessAuthors: | | |
- 4.1.4 Strukturen No accessAuthors: | | |
- 4.1.5 Beratung, Prävention und Anzeigeverhalten No accessAuthors: | | |
- Authors: | | |
- 4.2.1 Vorgehensmodelle und deren Bedeutung No accessAuthors: | | |
- 4.2.2 Digitale Spuren und Eigenschaften No accessAuthors: | | |
- 4.2.3 Vorbereitungen für eine forensische Untersuchung No accessAuthors: | | |
- Authors: | | |
- 4.3.1 Anzeigenaufnahme No accessAuthors: | | |
- 4.3.2 Kriminalpolizeiliche Ermittlungen No accessAuthors: | | |
- 4.3.3 Beschlagnahme, Sicherstellung und Durchsuchung No accessAuthors: | | |
- Authors: | | |
- 4.4.1 Dettelbach No accessAuthors: | | |
- 4.4.2 Neustadt am Rübenberge No accessAuthors: | | |
- 4.4.3 Lehren für die Notfallplanung No accessAuthors: | | |
- 4.5 Literatur No accessAuthors: | | |
- Authors: |
- 5.1 Einführung No accessAuthors: |
- Authors: |
- 5.2.1 E-Government – Smart Government No accessAuthors: |
- 5.2.2 Open Data No accessAuthors: |
- 5.2.3 Open Government No accessAuthors: |
- Authors: |
- 5.3.1 Prozessdigitalisierung und -optimierung No accessAuthors: |
- 5.3.2 Einführung der E-Akte No accessAuthors: |
- 5.3.3 IT-Systemintegration No accessAuthors: |
- 5.3.4 Veränderung der Organisationsstrukturen: Einrichtung neuer Einheiten und Verantwortlichkeiten für Digitalisierung No accessAuthors: |
- 5.4 Digitalisierungsansätze im Zusammenwirken von Verwaltung, Politik und Bürgern No accessAuthors: |
- Authors: |
- 5.5.1 Digitalisierung der Personalbeschaffung und -auswahl No accessAuthors: |
- 5.5.2 Einsatz von Social-Media-Instrumenten im Verwaltungskontext No accessAuthors: |
- 5.5.3 Einsatz von KI-Verfahren im Verwaltungskontext No accessAuthors: |
- Authors: |
- 5.6.1 Aufbau einer strategischen IT-Governance und Digitalen Governance No accessAuthors: |
- 5.6.2 Entwicklung und Akquise qualifizierten Personals No accessAuthors: |
- 5.6.3 Wandel der Organisationskultur No accessAuthors: |
- 5.7 Fazit No accessAuthors: |
- 5.8 Literatur No accessAuthors: |
- Authors:
- 6.1 Ausgangslage und Fragestellungen No accessAuthors:
- Authors:
- 6.2.1 Ausgangslage zu Organisationsformen No accessAuthors:
- 6.2.2 Sourcing-Strategien No accessAuthors:
- Authors:
- Authors:
- 6.3.1.1 Ausgangslage No accessAuthors:
- 6.3.1.2 Organisation No accessAuthors:
- 6.3.1.3 Beispiele und Dienstleistungen No accessAuthors:
- Authors:
- 6.3.2.1 Ausgangslage No accessAuthors:
- 6.3.2.2 Organisation und Abgrenzung zur Kommune No accessAuthors:
- 6.3.2.3 Beispiele und Dienstleistungen No accessAuthors:
- Authors:
- 6.3.3.1 Ausgangslage No accessAuthors:
- 6.3.3.2 Beispiele No accessAuthors:
- 6.3.3.3 Dienstleistungen No accessAuthors:
- Authors:
- 6.3.4.1 Ausgangslage No accessAuthors:
- 6.3.4.2 Beispiele No accessAuthors:
- 6.3.4.3 Dienstleistungen No accessAuthors:
- 6.3.5 Öffentliche Dienstleister mit deutschlandweitem Wirkungsbereich No accessAuthors:
- 6.3.6 Private Anbieter No accessAuthors:
- Authors:
- 6.4.1 Organisationsmatrix No accessAuthors:
- Authors:
- 6.4.2.1 Modell 1: Teileigenständige Kommune No accessAuthors:
- 6.4.2.2 Modell 2: Kommune mit eigenem Dienstleister No accessAuthors:
- 6.4.2.3 Modell 3: Teil-integrierte Kommune No accessAuthors:
- 6.4.2.4 Modell 4: Voll-integrierte Kommune No accessAuthors:
- Authors:
- 6.5.1 Data in Use No accessAuthors:
- 6.5.2 Data at Rest No accessAuthors:
- 6.5.3 Data in Transit No accessAuthors:
- Authors:
- 6.6.1 Trends No accessAuthors:
- 6.6.2 Zukünftige Entwicklungen No accessAuthors:
- 6.6.3 Fazit No accessAuthors:
- 6.7 Literatur No accessAuthors:
- Authors:
- 7.1 Digitalisierung und Informationssicherheit erfordern IT-Kenntnisse bei allen Mitarbeitern No accessAuthors:
- Authors:
- 7.2.1 Kompetenzmodelle im Überblick No accessAuthors:
- 7.2.2 Der digitale Kompetenzrahmen der Europäischen Kommission No accessAuthors:
- 7.2.3 Modell der Internetkompetenzen No accessAuthors:
- 7.2.4 Modell der Informatikkompetenzen No accessAuthors:
- 7.2.5 Rollenkonzepte der IT-Planungsrates No accessAuthors:
- 7.2.6 In der gesamten Verwaltung benötigte IT-Kompetenzen No accessAuthors:
- Authors:
- 7.3.1 Benötigtes Wissen vermitteln Seminare und Webinare No accessAuthors:
- 7.3.2 Interkommunale Kooperationen mittels Massive Open Online Cources No accessAuthors:
- 7.3.3 Bedarfsorientiertes E-Learning am Arbeitsplatz No accessAuthors:
- 7.3.4 Online-Selbstteste als Pflichtmaßnahme für Mitarbeiter No accessAuthors:
- 7.3.5 Spear Phishing als spielerischer Simulationsansatz No accessAuthors:
- 7.3.6 Kennzahlen zur Messung der Secure Awareness No accessAuthors:
- Authors:
- 7.4.1 Umsetzung im Personalmarketing No accessAuthors:
- 7.4.2 Implikationen für das Recruiting No accessAuthors:
- 7.4.3 Onboarding neuer Mitarbeiter No accessAuthors:
- 7.4.4 Ausbildung von Schule bis Studium No accessAuthors:
- 7.4.5 Vorbildung in den Studiengängen der HSPV NRW No accessAuthors:
- 7.4.6 Die Verwaltungsinformatik als neuer Studiengang No accessAuthors:
- 7.4.7 Mitarbeitergespräche No accessAuthors:
- 7.4.8 Mitarbeiterversammlungen No accessAuthors:
- 7.4.9 Lernen durch Hospitationen, Traineeprogramme und Jobrotation No accessAuthors:
- 7.4.10 Lernen durch Projekte No accessAuthors:
- 7.4.11 Coaching als Begleiter der Veränderung No accessAuthors:
- 7.4.12 Reverse Mentoring No accessAuthors:
- 7.5 Fördermöglichkeiten durch das Qualifizierungschancengesetz No accessAuthors:
- 7.6 Nur IT-Kompetenz ist lange nicht genug – ein Ausblick No accessAuthors:
- 7.7 Literatur No accessAuthors:
- Authors:
- 8.1 Einleitung No accessAuthors:
- Authors:
- 8.2.1 Notwendigkeit für Strategien und möglichen Perspektiven No accessAuthors:
- 8.2.2 Definition: Strategie No accessAuthors:
- 8.2.3 Evolution des Strategischen Managements No accessAuthors:
- 8.2.4 Anschlussfähigkeit zur öffentlichen Verwaltung No accessAuthors:
- 8.2.5 Geschäftsmodell als Komplementär der Strategie No accessAuthors:
- 8.2.6 Cybersicherheit: Begriff und Position im betrieblichen Kontext No accessAuthors:
- Authors:
- 8.3.1 Übersicht No accessAuthors:
- 8.3.2 Organisationsanalyse No accessAuthors:
- 8.3.3 Umweltanalyse No accessAuthors:
- 8.3.4 Verknüpfung der Analysen No accessAuthors:
- 8.3.5 Strategeme bzw. Entwicklung von Strategiealternativen No accessAuthors:
- 8.3.6 Strategieauswahl No accessAuthors:
- 8.3.7 Werkzeug: „SWOT-Methode“ No accessAuthors:
- 8.3.8 Werkzeug: Matrix-Darstellung No accessAuthors:
- Authors:
- 8.4.1 Cybersicherheitsstrategie als Funktionalstrategie No accessAuthors:
- 8.4.2 Über-/Unterordnung von Modellen und Strategien No accessAuthors:
- 8.4.3 Vertikale Interdependenzen No accessAuthors:
- 8.4.4 Horizontale Interdependenzen No accessAuthors:
- 8.4.5 Zusammenwirken vertikaler und horizontaler Interdependenzen No accessAuthors:
- 8.5 Abschluss No accessAuthors:
- 8.6 Literatur No accessAuthors:
- Authors:
- Authors:
- 9.1.1 Überblick No accessAuthors:
- 9.1.2 Grundrechtsdimension No accessAuthors:
- 9.1.3 Kongruente Schutzziele der Informationssicherheit No accessAuthors:
- 9.2 Verwaltungsverfahrensgeheimnis No accessAuthors:
- Authors:
- Authors:
- Authors:
- 9.3.1.1.1 Vertraulichkeit No accessAuthors:
- 9.3.1.1.2 Integrität No accessAuthors:
- 9.3.1.1.3 Verfügbarkeit No accessAuthors:
- 9.3.1.1.4 Datenminimierung No accessAuthors:
- 9.3.1.1.5 Nichtverkettbarkeit No accessAuthors:
- 9.3.1.1.6 Transparenz No accessAuthors:
- 9.3.1.1.7 Intervenierbarkeit No accessAuthors:
- Authors:
- 9.3.1.2.1 Authentizität No accessAuthors:
- 9.3.1.2.2 Belastbarkeit No accessAuthors:
- Authors:
- 9.3.1.3.1 Technisch-organisatorische Maßnahmen No accessAuthors:
- 9.3.1.3.2 Dokumentation No accessAuthors:
- 9.3.1.3.3 Löschkonzept No accessAuthors:
- 9.3.1.3.4 Datenschutz-Folgenabschätzung No accessAuthors:
- 9.3.1.3.5 Datenschutzbeauftragter No accessAuthors:
- 9.3.1.3.6 Vertragsmanagement No accessAuthors:
- Authors:
- 9.3.1.4.1 Schutzverletzung No accessAuthors:
- 9.3.1.4.2 Risiko No accessAuthors:
- 9.3.1.4.3 Frist No accessAuthors:
- 9.3.1.4.4 Inhalt der Meldung an die Aufsichtsbehörde No accessAuthors:
- 9.3.1.4.5 Inhalt der Benachrichtigung betroffener Personen No accessAuthors:
- 9.3.1.4.6 Dokumentation von Datenpannen No accessAuthors:
- Authors:
- 9.3.2.1 Beschäftigtendatenschutz/Personalaktenrecht No accessAuthors:
- Authors:
- 9.3.2.2.1 Datenschutz im TKG No accessAuthors:
- 9.3.2.2.2 Datenschutz im TMG No accessAuthors:
- 9.3.2.2.3 Datenschutz in der künftigen ePrivacyVO No accessAuthors:
- 9.3.2.3 Sozialdatenschutz No accessAuthors:
- 9.3.2.4 Steuerdatenschutz No accessAuthors:
- Authors:
- 9.3.2.5.1 Sicherheit der Verarbeitung nach der JI-RL No accessAuthors:
- 9.3.2.5.2 Protokollierung im Anwendungsbereich der JI-RL No accessAuthors:
- 9.3.2.5.3 Eingeschränkte Benachrichtigungspflichten bei Datenpannen No accessAuthors:
- Authors:
- Authors:
- 9.4.1.1 Strukturüberlegungen No accessAuthors:
- 9.4.1.2 Regelungsinhalte eines Allgemeinen IT-Sicherheitsrechts No accessAuthors:
- Authors:
- 9.4.2.1 Kritische Infrastrukturen nach dem BSIG No accessAuthors:
- 9.4.2.2 Kritische Infrastrukturen nach dem TKG No accessAuthors:
- 9.4.2.3 Kritische Infrastrukturen nach dem EnWG No accessAuthors:
- 9.4.2.4 Kernkraftwerke nach dem AtG No accessAuthors:
- 9.4.2.5 Anbieter von Telemedien nach dem TMG No accessAuthors:
- 9.4.2.6 Anbieter digitaler Dienste nach dem BSIG No accessAuthors:
- Authors:
- 9.5.1 Verschlusssachen No accessAuthors:
- 9.5.2 Sabotageschutz No accessAuthors:
- 9.6 Zusammenfassung No accessAuthors:
- 9.7 Literatur No accessAuthors:
- Authors: |
- 10.1 Schutz der Informationssicherheit im kommunalen Sektor No accessAuthors: |
- Authors: |
- 10.2.1 BSI-Standards No accessAuthors: |
- 10.2.2 BSI-Standard 200-1 No accessAuthors: |
- Authors: |
- 10.2.3.1 Initiierung des Sicherheitsprozesses No accessAuthors: |
- 10.2.3.2 Erstellung der Leitlinie zur Informationssicherheit No accessAuthors: |
- 10.2.3.3 Organisation des Sicherheitsprozesses No accessAuthors: |
- Authors: |
- 10.2.3.4.1 Sicherheitskonzeption nach Basis-Absicherung No accessAuthors: |
- 10.2.3.4.2 Sicherheitskonzeption nach Kern-Absicherung No accessAuthors: |
- 10.2.3.4.3 Sicherheitskonzeption nach Standard-Absicherung No accessAuthors: |
- 10.2.4 IT-Grundschutz-Standard 200-3 und 100-4 No accessAuthors: |
- 10.2.5 IT-Grundschutz-Kompendium No accessAuthors: |
- 10.2.6 IT-Grundschutz-Profil für die Kommunalverwaltung No accessAuthors: |
- 10.3 Zertifizierung No accessAuthors: |
- Authors: |
- 10.4.1 Externe Cloud-Dienste No accessAuthors: |
- 10.4.2 HV-Benchmark kompakt No accessAuthors: |
- 10.4.3 Mobile Device Management No accessAuthors: |
- 10.4.4 Protokollierung und Detektion No accessAuthors: |
- 10.4.5 Schnittstellenkontrollen No accessAuthors: |
- 10.4.6 Sichere Web-Browser No accessAuthors: |
- 10.4.7 SSL/TLS-Protokoll No accessAuthors: |
- Authors: |
- Authors: |
- 10.5.1.1 Abschnitt 1 „Anwendungsbereich“, Abschnitt 2 „NormativeVerweisungen“ und Abschnitt 3 „Begriffe“ No accessAuthors: |
- 10.5.1.2 Abschnitt 4 „Kontext der Organisation“ No accessAuthors: |
- 10.5.1.3 Abschnitt 5 „Führung“ No accessAuthors: |
- 10.5.1.4 Abschnitt 6 „Planung“ No accessAuthors: |
- 10.5.1.5 Abschnitt 7 „Unterstützung“ No accessAuthors: |
- 10.5.1.6 Abschnitt 8 „Betrieb“ No accessAuthors: |
- 10.5.1.7 Abschnitt 9 „Bewertung der Leistung“ No accessAuthors: |
- 10.5.1.8 Abschnitt 10 „Verbesserung“ No accessAuthors: |
- 10.5.1.9 Anhang A No accessAuthors: |
- 10.5.2 Zertifizierung No accessAuthors: |
- 10.6 Vergleich ISO/IEC 27001 und IT-Grundschutz No accessAuthors: |
- 10.7 Literatur No accessAuthors: |
- Authors: |
- 11.1 Einführung No accessAuthors: |
- Authors: |
- Authors: |
- 11.2.1.1 Diffie-Hellman-Schlüsselaustausch No accessAuthors: |
- 11.2.2 Hash-Funktionen No accessAuthors: |
- Authors: |
- 11.3.1 Passwörter No accessAuthors: |
- 11.3.2 Zwei-Faktor-Authentisierung No accessAuthors: |
- 11.3.3 Virtual Private Network (VPN) No accessAuthors: |
- 11.3.4 Internetprotokolle No accessAuthors: |
- 11.3.5 Firewall No accessAuthors: |
- Authors: |
- Authors: |
- 11.4.1.1 Erzeugung einer digitalen Signatur No accessAuthors: |
- 11.4.1.2 Verifikation einer digitalen Signatur No accessAuthors: |
- 11.4.1.3 E-Mail-Verschlüsselung No accessAuthors: |
- Authors: |
- 11.4.2.1.1 Inhalt eines digitalen Zertifikats No accessAuthors: |
- 11.4.2.1.2 Speicherort für digitale Zertifikate No accessAuthors: |
- Authors: |
- 11.4.3.1 eIDAS-Verordnung No accessAuthors: |
- 11.4.3.2 Vertrauensdienstegesetz und Vertrauensdiensteverordnung No accessAuthors: |
- 11.4.4 Public-Key-Infrastruktur No accessAuthors: |
- Authors: |
- 11.4.5.1 Grundlagen No accessAuthors: |
- 11.4.5.2 Benötigte Komponenten No accessAuthors: |
- Authors: |
- 11.4.5.3.1 Dienste- und kartenspezifische Kennung (Pseudonym) No accessAuthors: |
- 11.4.5.3.2 Altersverifikation No accessAuthors: |
- 11.4.5.3.3 Wohnortabfrage No accessAuthors: |
- Authors: |
- 11.4.5.4.1 Password Authenticated Connection Establishment (PACE) No accessAuthors: |
- 11.4.5.4.2 Terminalauthentisierung Version 2 (TA2) No accessAuthors: |
- 11.4.5.4.3 Passive Authentisierung (PA) No accessAuthors: |
- 11.4.5.4.4 Chipauthentisierung Version 2 (CA2) No accessAuthors: |
- 11.5 Fazit und Ausblick No accessAuthors: |
- 11.6 Literatur No accessAuthors: |
- Authors:
- 12.1 Einleitung No accessAuthors:
- Authors:
- Authors:
- 12.2.1.1 Lernen, Motivation und Emotionen – „Was Hänschen nicht lernt …“? No accessAuthors:
- 12.2.1.2 Gedächtnis No accessAuthors:
- 12.2.1.3 Einstellungen No accessAuthors:
- 12.2.1.4 Zusammenfassung No accessAuthors:
- Authors:
- 12.2.2.1 Relevante psychologische Mechanismen und soziale Eigenschaften No accessAuthors:
- 12.2.2.2 Involvement – „Hoodies will keiner mehr sehen!“ No accessAuthors:
- Authors:
- 12.3.1 Image und Positionierung des Themas „Sicherheit“ No accessAuthors:
- 12.3.2 Einfluss der Behörden- und Fehlerkultur No accessAuthors:
- 12.3.3 Rolle von Führungskräften No accessAuthors:
- 12.3.4 Gesellschaftliche Entwicklungen: veränderte Kommunikations und Informationswelten No accessAuthors:
- Authors:
- 12.4.1 Vorstellung einzelner Sensibilisierungsmöglichkeiten No accessAuthors:
- 12.4.2 Konzeption von individuellen Sensibilisierungsmaßnahmen No accessAuthors:
- 12.5 Zusammenfassung No accessAuthors:
- 12.6 Literatur No accessAuthors:
- Authors:
- 13.1 Aktuelle Situation No accessAuthors:
- Authors:
- 13.2.1 Organisation No accessAuthors:
- 13.2.2 Dokumentation No accessAuthors:
- 13.2.3 Inbetriebnahmen No accessAuthors:
- Authors:
- 13.3.1 Eigentümer der Daten, Sicherheitsteam, IT-Dienstleister, User No accessAuthors:
- Authors:
- 13.4.1 Nachweise zur Umsetzung der geforderten Sicherheitsmaßnahmen No accessAuthors:
- 13.4.2 IT-Grundschutz des BSI No accessAuthors:
- 13.4.3 ISO 27001 No accessAuthors:
- Authors:
- 13.5.1 Haftungsfragen No accessAuthors:
- 13.6 Fazit No accessAuthors:
- 13.7 Literatur No accessAuthors:
- Authors:
- 14.1 Einleitung No accessAuthors:
- Authors:
- 14.2.1 Leistungsbeschreibung einer Cyber-Versicherung No accessAuthors:
- 14.2.2 Anbieter von Cyber-Versicherungen No accessAuthors:
- 14.2.3 Der Gesamtverband der Deutschen Versicherungswirtschaft (GDV) No accessAuthors:
- Authors:
- 14.2.4.1 Das vertraglich übernommene Versicherungsrisiko – Was genau ist versichert? No accessAuthors:
- 14.2.4.2 Typische Ausschlüsse No accessAuthors:
- 14.2.5 Risikobewertung durch den Versicherungsgeber No accessAuthors:
- 14.2.6 Sonderthema: Etablierung und Verbreitung von Sicherheitszertifikaten No accessAuthors:
- 14.3 Fazit No accessAuthors:
- 14.4 Literatur No accessAuthors:
- Authors: |
- 15.1 Einleitung No accessAuthors: |
- 15.2 Grundlagen der Blockchain No accessAuthors: |
- Authors: |
- 15.3.1 Das Problem der byzantinischen Generäle No accessAuthors: |
- 15.3.2 Adressen und Transaktionen No accessAuthors: |
- 15.3.3 Blockchain und Blöcke No accessAuthors: |
- 15.3.4 Peer-to-Peer (P2P) – Netzwerk No accessAuthors: |
- 15.3.5 Das Bitcoin-Netzwerk No accessAuthors: |
- Authors: |
- 15.3.6.1 Evolution der Mining-Technik No accessAuthors: |
- 15.3.7 Alternative Konsensverfahren No accessAuthors: |
- 15.4 Anwendungen der Blockchain-Technologie No accessAuthors: |
- 15.5 Literatur No accessAuthors: |
- Stichwortregister No access Pages 443 - 452





